Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Versión troyanizada de OpenSSH
 
VSantivirus No. 755 - Año 6 - Viernes 2 de agosto de 2002

Versión troyanizada de OpenSSH
http://www.vsantivirus.com/02-08-02.htm

Noticia publicada originalmente en VirusAttack!
http://virusattack.virusattack.com.ar/noticias/VerNoticia.php3?idnotas=226



Se descubrió que varias versiones de este protocolo de código abierto contienen un troyano, colocado por algún intruso entre el 30 de Julio y el 1ero. de Agosto.

OpenSSH es una versión gratuita del protocolo SSH, utilizado normalmente para asegurar las comunicaciones entre equipos a través de canales inseguros (como internet). OpenSSH encripta todo el tráfico entre el cliente y el servidor, además de proveer la posibilidad de hacer tunneling seguro y varios métodos de autentificación seguros. Este paquete está desarrollado principalmente para el sistema operativo OpenBSD, aunque existen versiones para otras plataformas.

Según los propios encargados del proyecto se descubrió un troyano en la distribución por ftp de OpenSSH, y al menos una vulnerabilidad se encontró en varias versiones del paquete, desde la 2.3.1 hasta la 3.3. Específicamente, las versiones troyanizadas se encontraban en el servidor ftp del proyecto, bajo ftp.openssh.org.

El troyano en cuestión se ejecutaba ni bien el OpenSSH fuera instalado en un sistema vulnerable, y se conectaba a un servidor de internet, al puerto tcp/6667, el cual normalmente se utiliza para el servicio de IRC (chat). Si al instalarlo, el administrador habilitó la opción ChallengeResponseAuthentication, un usuario remoto podría comprometer la seguridad del equipo afectado.

Esta "vulnerabilidad" fue descubierta por ISS, afirma que los equipos vulnerables pueden llegar a ser víctimas de un ataque de denegación de servicios remoto, e incluso puede ser comprometida completamente la seguridad del sistema, dado que el demonio (servicio) de OpenSSH se ejecuta con derechos de superusuario y explotando la vulnerabilidad troyanizada, sería posible realizar acciones con los privilegios de dicho usuario.

Tanto ISS y OpenSSH, como el CERT, quien liberó un informe debido a esta vulnerabilidad, recomiendan a todos los usuarios de OpenSSH que bajen e instalen la última versión (3.4), la cual está corregida y no puede ser comprometida mediante este troyano o vulnerabilidad conocida.

Otra solución, transitoria, es deshabilitar la opción ChallengeResponseAuthentication en el archivo de configuración del producto, llamado sshd_config, normalmente ubicado en /etc/ssh. Luego de realizar este cambio, se debe reiniciar el proceso de OpenSSH para que los cambios se actualicen y el sistema no sea vulnerable.

Aún se desconoce como fue troyanizado el OpenSSH. Algunos expertos afirman que estos son los riesgos que se corren al utilizar software de código abierto y libre, aunque la realidad muestra que no sólo este tipo de productos se ven afectados por infecciones o vulnerabilidades, por lo que echarle la culpa a la forma en que este software se distribuye, no es completamente correcto.

Es importante que todos los usuarios/administradores de equipos donde se utilice OpenSSH instalen la última versión de este producto o la configuren adecuadamente para evitar futuros problemas con esta vulnerabilidad.


Más información

ISS - OpenSSH Remote Challenge Vulnerability
http://www.openssh.org/txt/iss.adv

OpenSSH - Revised OpenSSH Security Advisory
http://www.openssh.org/txt/preauth.adv

OpenSSH - Home Page
http://www.openssh.org/



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS